それ以外は安全な Barracuda Email Security Gateway Appliance (ESG) には問題があります。2023 年 2023 月中旬、Barracuda はアプライアンスの脆弱性 (CVE-28681-XNUMX) を特定し、これが積極的に攻撃されました。 ただし、既存のセキュリティ更新プログラムでは、マルウェアによって作成されたバックドアを閉じることができません。 したがって、バラクーダではハードウェアを直ちに交換することをお勧めします。
発見された多くの脆弱性と同様、最初はすべての始まりでした。18 年 2023 月 2023 日、バラクーダは、バラクーダ電子メール セキュリティ ゲートウェイ (ESG) アプライアンスから発信された異常なトラフィックを認識しました。 その翌日、バラクーダはすでに活発に悪用されていた脆弱性 (CVE-28681-2) を特定しました。 わずか XNUMX 日後、バラクーダは世界中のすべての ESG アプライアンスの脆弱性を修正するセキュリティ パッチを導入しました。 さらなる防御スクリプトと分析にもかかわらず、多くの ESG アプライアンスが短期間にマルウェアによって特定され、これにより永続的なバックドア アクセスが可能になりました。 さらに、影響を受けたデバイスのサブセットでもデータ漏洩の兆候が見つかりました。
ESG アプライアンスの交換が必要
バラクーダが影響を受けたと考えているデバイスを所有するユーザーには、ESG ユーザー インターフェースを通じて取るべき措置が通知されています。 バラクーダはこれらの顧客にもアプローチしました。 調査の過程で、さらに多くの顧客が特定される可能性があります。 したがって、バラクーダは、影響を受ける ESG アプライアンスの顧客に対し、パッチのバージョン レベルに関係なく、直ちに交換する必要があることを通知しています。 サポートはお客様をサポートします。
Barracuda は、これまでに特定されたマルウェアについてすでに詳細に説明しています。 追跡を容易にするために、マルウェアには次のコード名が割り当てられました。
- SALTWATER は、バックドア機能を含む Barracuda SMTP デーモン (bsmtpd) のトロイの木馬化されたモジュールです。
- SEASPY は、正規の Barracuda Networks サービスを装い、PCAP フィルターとして自身を確立し、特にポート 64 (SMTP) とポート 25 上のトラフィックを監視する x587 ELF 永続性バックドアです。 SEASPY には、「マジック パッケージ」によって有効化されるバックドア機能が含まれています。
- SEASIDE は、バラクーダ SMTP デーモン (bsmtpd) 用の Lua ベースのモジュールで、SMTP HELO/EHLO コマンドをリッスンしてコマンド アンド コントロール (C2) IP アドレスとポートを受け取り、それらを引数として外部バイナリに渡し、逆シェル。
バラクーダネットワークスについて バラクーダは、世界をより安全な場所にするために努力しており、すべての企業が、購入、展開、使用が簡単なクラウド対応の企業規模のセキュリティ ソリューションにアクセスできる必要があると考えています。 バラクーダは、カスタマー ジャーニーに沿って成長し適応する革新的なソリューションで、電子メール、ネットワーク、データ、およびアプリケーションを保護します。 世界中の 150.000 を超える企業がバラクーダを信頼しており、ビジネスの成長に集中することができます。 詳細については、www.barracuda.com をご覧ください。